ようこそゲストさん

特に重要なセキュリティ欠陥・ウイルス情報

メッセージ欄

『SSH』 で検索

2010/02/11(木) FTP クライアントや Web ブラウザなどに保存されたアカウント情報を盗むウイルス

FTP クライアントや Web ブラウザなどに保存されたアカウント情報(接続先、ユーザ名、パスワード)を盗むウイルス(マルウェア)が流行しています。

次の方法で対応してください。

ウイルスに感染しないようにしてください

ウイルスに感染しないようにするのが最大の防御です。詳細については、一部の研究室におけるウイルス感染被害について(つづき) を参照してください。

マスターパスワード機能を有効にしてください

いくつかのソフトウェアは「マスターパスワード機能」を搭載しています。マスターパスワード機能を設定すると、アカウント情報を暗号化して保存するため、ウイルスによるアカウント情報取得を阻止できます。

  • Firefox や Opera にはマスターパスワード機能があります。設定してください。Internet Explorer にはマスターパスワード機能はありませんが、ロボフォームなどの外部ツールを使うことで、マスターパスワードに対応できます。
  • FFFTP 1.97a、Explzh for Windows 5.58、WinSCP 4.2.5 にはマスターパスワード機能があります。利用者は、各ソフトを最新版に更新したうえで、マスターパスワードを設定してください。

ただし、キーボード入力を盗みとるウイルス(キーロガー)に対しては、マスターパスワードは無力です。上記したように、ウイルスに感染しないようにするのが最大の防御であることに注意してください。

なお、マスターパスワード機能のないアプリケーションには、アカウント情報を保存しない(少なくとも、パスワードは保存しない)ことを推奨します。

通信を暗号化してください

通信を盗聴することでアカウント情報を取得するウイルスが存在します。通信を暗号化することで、このようなウイルスによるアカウント情報取得を阻止できます。

FTP は簡単に盗聴されてしまいます。SFTP や SCP を使うことで通信を暗号化できます。SFTP / SCP に対応しているファイル転送ソフトウェアを利用してください。具体的には、たとえば

  • FFFTP は FTP にしか対応しておらず、通信を暗号化できません。
  • WinSCP は SFTP / SCP に対応しており、通信を暗号化できます。

TELNET や POP3、SMTP も簡単に盗聴されてしまいます。

  • TELNET のかわりに SSH を使う(Windows では Tera TermPuTTY の使用を推奨します)
  • POP3 や SMTP については、SSL 化した接続を行う(ほとんどの電子メールソフトで対応しています)

ことで、通信を暗号化できます。

2008/11/19(水) SSH 通信において一部データが漏えいする可能性

マルチOS

OpenSSH を含む SSH 実装において、成功する確率はたいへん低いものの SSH 暗号化通信におけるデータが一部漏えいする可能性が指摘されています。

この欠陥を回避するには、暗号化において CBC (暗号ブロック連鎖) モードではなく CTR (カウンター) モードを使用します。あるいは暗号化アルゴリズムに Arcfour を使用しても回避できます。OpenSSH のデフォルト設定では CBC モードが使用されますが、OpenSSH のクライアント設定ファイル (/etc/ssh/ssh_config や ~/.ssh/config) において次のように設定すれば、CTR モードや Arcfour が使用されます。

Host *
  Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour128,arcfour256,arcfour

上記は OpenSSH 4.2 以降で利用できる設定です。クライアントが OpenSSH 4.1 以前の場合は arcfour128 と arcfour256 が利用できないので、こうします。

Host *
  Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour

さらに、クライアントが OpenSSH 3.6 以前の場合は CTR モードが利用できないので、こうします。

Host *
  Ciphers arcfour

rins.st.ryukoku.ac.jp の OpenSSH (5.0p1) については上記設定を行ってあります。

その他の SSH 実装についてですが、

  • SSH Tectia については Plaintext Recovery Attack Against SSH (ssh.com) を参照してください。
  • PuTTY 0.60 は標準で CTR モードを使用するようです。
  • Tera Term (旧称 UTF-8 TeraTerm Pro with TTSSH2) については、近くリリースされるはずのバージョン 4.61 で CTR モードに対応されます。Arcfour には対応していません。
  • Poderosa については、最新のバージョン 4.10 においても、CTR モードにも Arcfour にも対応していないようです。

関連キーワード: OpenSSH, SSH

2008/05/16(金) Debian / ubuntu の OpenSSL パッケージに重大な欠陥

Linux

Debian GNU/Linux の OpenSSL パッケージに重大な欠陥が発見されました。乱数生成器に重大な欠陥があり、生成される乱数を容易に予測できてしまいます。このため攻撃者は SSL や SSH で使用される公開鍵暗号の鍵を容易に予測でき、結果として、本物のサーバになりすましたり、SSH の公開鍵認証を総当り攻撃で突破したりできます。

欠陥があるのは、Debian 4.0 (etch) で使用されている openssl パッケージ 0.9.8c-1 以降です。openssl 0.9.8c-4etch3 で修正されています。ubuntu 7.04~8.04 や Knoppix 5.1 以降など Debian GNU/Linux に基づくディストリビューションにも同じ問題があります。

  • Knoppix
    • 開発元からの情報はありませんが、Knoppix 5.1 以降にこの欠陥が存在すると思われます。

対応手順は次のとおりです。

  • 修正版のパッケージをインストールする。詳細は上記リンクを参照。
  • 脆弱な鍵が存在する場合は、鍵を再生成する。

SSH については、鍵を検査するためのユーティリティ dowkd.pl が用意されています。また SSL 証明書については、ubuntu の openssl-blacklist パッケージを使えば、欠陥を含む鍵を表示できます。

Debian や ubuntu を使用している場合は、早急に対応してください。